现今的半导体芯片不仅仅用于控制系统,而且还用于保护它们免于入侵的威胁。那些认识到当前失误而引入新的安防方案的制造商和坚持不懈地尝试突破保护机制的破解团体之间的斗争是没有尽头的。有些芯片制造商没有足够重视设计和测试保护原理的重要性,即使它们声称自己的产品是有高的安全等级的。在这种情形下,设计工程师拥有方便和可靠的测试安全芯片的方法是至关重要的。本文介绍了众多的破解微控制器(MCU:Micro Control Unit)和智能卡(Smartcard)的方法:包括已知的非侵入式攻击(Non-invasive attacks),如功耗分析(Power analysis)和噪声干扰(Glitching);以及侵入式攻击(Invasive attacks),如反向工程(Reverse engineering)和微探测分析(Microprobing)。现在已经有一种新的破解方法---半侵入式攻击(Semi-invasiveattacks).和侵入式一样,它需要打开芯片的封装以接近芯片表面。但是钝化层(Passivation)还是完好的,因为这种方法不需要与内部连线进行电接触。半侵入式攻击介于非侵入式与侵入式之间,对硬件的安全是个巨大的威胁。它像侵入式一样高效,又像非侵入式一样廉价。本文还介绍了实用的缺陷注入攻击法(Fault injection attacks)修改 SRAM 和 EEPROM 的内容,或改变芯片上任意单个 MOS 管的状态。这几乎可以不受限制地控制芯片的运行和外围保护部分。另一点是进行了数据保存期的实验,揭示了从已断电的 SRAM 和已擦除过的EPROM,EEPROM 和闪存芯片中读出数据的可行性。给出了 MCU 防复制保护的简单介绍。也介绍了用半侵入式攻击来评估硬件安全性的方法.它们有助于依所需的安全等级来适当选择部件。讨论了多种防护技术,包括低成本的隐匿方法到新的集成电路设计方法。
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉